Контакты/Проезд  Доставка и Оплата Помощь/Возврат
История
  +7(495) 980-12-10
  пн-пт: 10-18 сб,вс: 11-18
  shop@logobook.ru
   
    Поиск книг                    Поиск по списку ISBN Расширенный поиск    
Найти
  Зарубежные издательства Российские издательства  
Авторы | Каталог книг | Издательства | Новинки | Учебная литература | Акции | Хиты | |
 

Topics in Cryptology - Ct-Rsa 2020: The Cryptographers` Track at the Rsa Conference 2020, San Francisco, Ca, Usa, February 24-28, 2020, Proceedings, Jarecki Stanislaw


Варианты приобретения
Цена: 6986.00р.
Кол-во:
Наличие: Поставка под заказ.  Есть в наличии на складе поставщика.
Склад Америка: Есть  
При оформлении заказа до: 2025-07-28
Ориентировочная дата поставки: Август-начало Сентября
При условии наличия книги у поставщика.

Добавить в корзину
в Мои желания

Автор: Jarecki Stanislaw
Название:  Topics in Cryptology - Ct-Rsa 2020: The Cryptographers` Track at the Rsa Conference 2020, San Francisco, Ca, Usa, February 24-28, 2020, Proceedings
ISBN: 9783030401856
Издательство: Springer
Классификация:

ISBN-10: 3030401855
Обложка/Формат: Paperback
Страницы: 694
Вес: 0.97 кг.
Дата издания: 30.01.2020
Серия: Lecture notes in computer science
Язык: English
Издание: 1st ed. 2020
Иллюстрации: 28 illustrations, color; 322 illustrations, black and white; xiii, 694 p. 350 illus., 28 illus. in color.
Размер: 23.39 x 15.60 x 3.61 cm
Читательская аудитория: Professional & vocational
Подзаголовок: The cryptographers` track at the rsa conference 2020, san francisco, ca, usa, february 24-28, 2020, proceedings
Ссылка на Издательство: Link
Рейтинг:
Поставляется из: Германии
Описание:

Generic Attack on Iterated Tweakable FX Constructions.- Universal Forgery Attack against GCM-RUP.- My Gadget Just Cares For Me - How NINA Can Prove Security Against Combined Attacks.- Modeling Memory Faults in Signature and Authenticated Encryption Schemes.- Cryptanalysis of the Multivariate Encryption Scheme EFLASH.- FPL: White-Box Secure Block Cipher Using Parallel Table Look-Ups.- Extending NISTs CAVP Testing of Cryptographic Hash Function Implementations.- A Fast Characterization Method for Semi-invasive Fault Injection Attacks.- Tightly Secure Two-Pass Authenticated Key Exchange Protocol in the CK Model.- Symmetric-key Authenticated Key Exchange (SAKE) with Perfect Forward Secrecy.- TMPS: Ticket-Mediated Password Strengthening.- Overdrive2k: Efficient Secure MPC over Z2k from Somewhat Homomorphic Encryption.- Consensus from Signatures of Work.- Faster homomorphic encryption is not enough: improved heuristic for multiplicative depth minimization of Boolean circuits.- Better Bootstrapping for Approximate Homomorphic Encryption.- Improved Secure Integer Comparison via Homomorphic Encryption.- Efficient FPGA Implementations of LowMC and Picnic.- Traceable Ring Signatures with Post-quantum Security.- Post-Quantum Provably-Secure Authentication and MAC from Mersenne Primes.- Another look at some isogeny hardness assumptions.- How to Construct CSIDH on Edwards Curves.- Policy-Based Sanitizable Signatures.- Traceable Inner Product Functional Encryption.- One-More Assumptions Do Not Help Fiat-Shamir-type Signature Schemes in NPROM.- Cut-and-Choose for Garbled RAM.- Universally Composable Accumulators.- A Non-Interactive Shu e Argument With Low Trust Assumptions.




ООО "Логосфера " Тел:+7(495) 980-12-10 www.logobook.ru
   В Контакте     В Контакте Мед  Мобильная версия